SEC Consult , europejska firma zajmująca się doradztwem w sprawach bezpieczeństwa IT, przez ostatnie lata skupiała się głównie na badaniu urządzeń podłączonych do internetu. Znakomitą większość z nich, można traktować jako luksusowe produkty przynależące do Internetu Rzeczy (IoT) , a więc np. mini komputery wbudowane w urządzenia gospodarstwa domowego. SEC Consult zbadało tysiące tego typu urządzeń od ponad 70 producentów, m.in. bramki internetowe, routery, modemy, kamery IP czy telefony VoIP. Szczególną uwagę badaczy przykuł fakt, że w przypadku tego typu urządzeń wysoka cena nie zawsze szła w parze z jakością. Niejednokrotnie spotkali się oni z produktem, którego ochrona była równie wątpliwa co jakość, a cena nazbyt wygórowana i nieadekwatna do standardu.
Najczęściej poszukiwanymi przez SEC Consult elementami były klucze kryptograficzne dla protokołów SSH (Secure Shell) i TLS (Transport Lawyer Security) . SSH zwykle używane jest w celu zabezpieczenia logowania zdalnego oraz kopiowania plików, natomiast TLS do zabezpieczenia ruchu w sieci przy pomocy HTTPS. Oba protokoły używają tzw. kryptografii klucza publicznego, w której serwer podczas instalacji lub przy pierwszym uruchomieniu generuje specjalną parę kluczy:
Posiadając oba klucze tego typu, nie trzeba dzielić się kluczem prywatnym z kimkolwiek innym, aż do momentu rozpoczęcia komunikacji. Może to uchronić przed udostępnieniem danych potencjalnemu cyber-oszustowi. Istotą systemu opierającego się na tych dwóch kluczach jest utrzymanie klucza prywatnego prywatnym, stąd też jego nazwa. Podsumowując, dostęp do niego powinien mieć tylko użytkownik serwera. Tylko w ten sposób może zapewnić on bezpieczeństwo sobie i innym użytkownikom. Należy również pamiętać o tym, że nigdy nie powinno się udostępniać swoich danych innym osobom. Jeśli klucz prywatny kiedykolwiek wpadnie w niepowołane ręce, może posłużyć do stworzenia nieprawdziwej strony. Tym samym cyber-oszust może wprowadzić w błąd innych użytkowników, podając się za właściciela strony. Ponadto możliwe jest przechwycenie komunikacji pomiędzy właścicielem klucza a innymi użytkownikami oraz późniejsze rozszyfrowanie ruchu. Nieostrożne użytkowanie klucza może przysporzyć użytkownikowi wiele problemów, porównywalnych do tych, wywołanych podrobieniem osobistego podpisu. Cyber-oszust, używając sygnetu użytkownika, może w jego imieniu podpisać fałszywy dokument, a nawet otworzyć zamknięte bądź dawno wysłane pliki, a następnie wysłać je w uszczelniony sposób, tak, że odbiorca informacji nie rozpozna różnicy. Można by przypuszczać, że każdy dostawca urządzeń z wbudowanym kluczem prywatnym potraktuje sprawę na tyle poważnie, że jeden klucz wygenerowany losowo zostanie przypisany do jednego urządzenia, ale:
Można zatem przyjąć, że każdy cyber-oszust posiada już 230 cyfrowych sygnetów, które gotowy jest użyć w dogodnym dla niego momencie. Ponadto, SEC Consult podkreśla, że znakomita większość ze wszystkich analizowanych urządzeń miała być dostępna przy użyciu protokołów SSH lub TLS. W przypadku większości sieci, dostęp do administracji powinien być zarezerwowany tylko dla użytkowników sieci wewnętrznej, może to spowodować zmniejszenie liczby urządzeń, z których cyber-oszust będzie próbować nawiązać połączenie.